🧸欢迎来到dream_ready的博客,📜相信您对博主首页也很感兴趣o (ˉ▽ˉ;)

博主首页,更多redis、java等优质好文以及各种保姆级教程等您挖掘!

目录

需求分析

常用案例举例

加盐加密逻辑+如何对比原数据(必看)

手写加密算法 —— 用md5 +盐值

调用封装好的



需求分析

在MySQL数据库中,我们常常需要对密码,⾝份证号,⼿机号等敏感信息进⾏加密,以保证数据的安全性.

如果使⽤明⽂存储,当⿊客⼊侵了数据库时,就可以轻松获取到⽤⼾的相关信息,从⽽对⽤⼾或者企业造 成信息泄漏或者财产损失.  

⽬前我们⽤⼾的密码还是明⽂设置的,为了保护⽤⼾的密码信息,我们需要对密码进⾏加密 

常用案例举例

比如常见的注册,当用户把账号密码发过来后,我们就可以对密码进行加盐加密,以下面这种形式存储在数据库中,这样大大增强了我们密码的安全性

经过MD5加密后的密⽂⽆法解密,但相同的密码经过MD5哈希之后的密⽂是相同的

理论上这个密文是无法破解的,只可以通过彩虹表(简单理解为字典)来查询,只不过彩虹表目前只能查到非常简单的密文的原密码,比如 1,2,3 哈哈

使用java生成密码本 java密码加密代码_使用java生成密码本

加盐加密逻辑+如何对比原数据(必看)

首先需要知道加盐是什么,加盐就相当于我们除了原密码的基础上给予了一个手动的盐值,来进行二次加密

官方回答:采⽤为⼀个密码拼接⼀个随机字符来进⾏加密,这个随机字符我们称之为"盐"

经过MD5加密后的密⽂⽆法解密,但相同的密码经过MD5哈希之后的密⽂是相同的

理论上这个密文是无法破解的,但因为相同的密码经过MD5哈希之后的密⽂是相同的,所以可以通过彩虹表(简单理解为字典)来查询,只不过彩虹表目前只能查到非常简单的密文的原密码,比如 1,2,3 哈哈

此片博客我们采用的加密算法是MD5算法

加密逻辑:

使用java生成密码本 java密码加密代码_算法_02

解密逻辑:

还是那句话,MD5本身是没法解密的

但同样的数据通过加密后密文是一样的,我们就可以通过这个逻辑来进行密文的对比验证

使用java生成密码本 java密码加密代码_算法_03

手写加密算法 —— 用md5 +盐值

首先,需要注意的是,我们这个虽然是手写,但其实还是用了md5的算法,毕竟加密这种数学逻辑,要想做到安全,肯定要用经过无数验证和推敲的算法。自己写的还是不太敢用的哈哈

导入依赖

我这里用的这个只要是个Spring项目,都可以直接用

代码如下:

绝对能用哦

注释写的特别全面,若有问题及时联系博主,博主看到会立即回复的

import org.springframework.util.DigestUtils;
import org.springframework.util.StringUtils;


import java.util.UUID;

// md5 本身是不可逆的,只不过可以用彩虹表查询,因为同一个字符串用md5加密后生成的密码是固定的
// 密码工具类
// 加盐加密 / 加盐解密
public class PasswordTools {
    /**
     *   加盐加密
     * @param password   明文密码
     * @return           加盐加密的密码
     */
    public static String encrypt(String password) {
        // 1、产生盐值  此处产生去掉-后 32 位的盐值
        String salt = UUID.randomUUID().toString().replace("-","");
        System.out.println("盐值:" + salt);
        // 2、使用(盐值+明文密码)得到加密的密码
        // getBytes() 括号里设置编码 因为盐值没有中文,所以这里无需设置utf8
        // 此处加密后的密码是 32位
        String finalPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
        // 3、将盐值和加密的密码共同返回(合并盐值和加密密码)
        // 总共 65 位
        String dbPassword = salt + "$" + finalPassword;
        return dbPassword;
    }

    /**
     *  接收传入的盐值进行加密
     * @param password  明文密码
     * @param salt      盐值
     * @return          加盐加密的密码
     */
    public static String encrypt(String password,String salt) {
        // 1、使用(盐值+明文密码)得到加密的密码
        // getBytes() 括号里设置编码 因为盐值没有中文,所以这里无需设置utf8
        // 此处加密后的密码是 32位
        String finalPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
        // 2、将盐值和加密的密码共同返回(合并盐值和加密密码)
        // 总共 65 位
        String dbPassword = salt + "$" + finalPassword;
        return dbPassword;
    }

    /**
     * 解密(对比密码是否正确)
     * @param password    明文密码(不一定对,需要验证明文密码)
     * @param dbPassword  数据库存储的密码(包含:salt+$+加盐加密密码)
     * @return       true=密码正确
     */
    public static boolean decrypt(String password, String dbPassword){
        boolean result = false;
        if(StringUtils.hasLength(password) && StringUtils.hasLength(dbPassword) &&
                dbPassword.length() == 65 && dbPassword.contains("$")) {  // 参数正确
            // 1、得到盐值
            String[] passwordArr = dbPassword.split("\\$");
            // 1.1、盐值
            String salt = passwordArr[0];
//            // 1.2、得到正确密码的加盐加密密码
//            String finalPassword = passwordArr[1];
            // 2、生成验证密码的加盐加密密码
            String checkPassword = encrypt(password, salt);
            if (dbPassword.equals(checkPassword)) {
                result = true;
            }
        }
        return result;
    }
    //    // 测试
    public static void main(String[] args) {
        String password = "123456";

        String dbpwd1 = PasswordTools.encrypt(password);
        String dbpwd2 = PasswordTools.encrypt(password);
        String dbpwd3 = PasswordTools.encrypt(password);

        System.out.println(dbpwd1);
        System.out.println(dbpwd2);
        System.out.println(dbpwd3);

        String cPwd = "12345";
        boolean result = PasswordTools.decrypt(cPwd, dbpwd1);
        System.out.println("错误对比结果 ->" + result);

        boolean result2 = PasswordTools.decrypt(password, dbpwd2);
        System.out.println("正确对比结果 ->" + result2);
    }
}

调用封装好的

用这个必须阅读下面的注意事项!!!

导入依赖

<dependency>
	<groupId>org.springframework.boot</groupId>
	<artifactId>spring-boot-starter-security</artifactId>
</dependency>

代码如下:

我们用到了 BCryptPasswordEncoder 这个类,它提供了封装好的加盐加密、对比密码等操作

需要注意的是,BCryptPasswordEncode不支持指定的盐值,盐值是它内部自己的算法生成的,确保即使是相同的数据加盐加密后也能得到不同的密文

虽然得到的是不同的密文。但使用它内置的matches函数仍然可以对比验证密码,得到我们想要的结果

import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;


// md5 本身是不可逆的,只不过可以用彩虹表查询,因为同一个字符串用md5加密后生成的密码是固定的
// 密码工具类
// 加盐加密 / 加盐解密
public class PasswordTools {
    public static void main(String[] args) {
        BCryptPasswordEncoder passwordEncoder = new BCryptPasswordEncoder();
        String password = "123456";
        // encode 就是 加盐加密的意思
        String dbpwd1 = passwordEncoder.encode(password);
        String dbpwd2 = passwordEncoder.encode(password);
        String dbpwd3 = passwordEncoder.encode(password);

        System.out.println(dbpwd1);
        System.out.println(dbpwd2);
        System.out.println(dbpwd3);

        // 对比(验证密码是否正确)
        String cPwd = "12345";
        boolean result = passwordEncoder.matches(cPwd, dbpwd1);
        System.out.println("错误对比结果 ->" + result);

        boolean result2 = passwordEncoder.matches(password, dbpwd2);
        System.out.println("正确对比结果 ->" + result2);
    }
}

必须阅读!—— 注意事项

当使用封装好的BCryptPasswordEncoder这个类时,需要引入security这个框架/依赖,随之而来的有一个非常重要的问题,或者说现象

你会发现启动SpringBoot项目后,很多接口都会返回401,这是因为security这个安全框架发挥了作用,但很明显我们并不想让所有接口返回401,因此我们启动类要加上这个注解

@SpringBootApplication(exclude = SecurityAutoConfiguration.class)

当然,SpringBoot项目启动类本身就有@SpringBootApplication这个注解,但没有括号里的值,你可以直接复制这个替换你的@SpringBootApplication注解,也可以单独加上括号中的值

🧸前路漫漫,愿星光与您相伴!